Autorizzare il Bind di porte sotto la 1024 per un software: differenze tra le versioni

Da lumacawiki.
(Creata pagina con "Posted by lumaca on Thursday, February 9. 2023 Solitamente le applicazioni che non hanno privilegi di root, non possono aprire le porte sotto la 1024. Puo' capitare che magari scriviamo un'applicazione noi, oppure magari vogliamo che un'applicazione che solitamente usa le porte sopra la 1024 (tipo coturn per esempio :-) usi la porta tipo 443, per far questo dobbiamo eseguire il seguente comando: sudo setcap cap_net_bind_service=ep /usr/bin/turnserver In questo mo...")
 
Nessun oggetto della modifica
 
Riga 15: Riga 15:
     sudo setcap -r /usr/bin/turnserver
     sudo setcap -r /usr/bin/turnserver


Link all'Articolo originale su andreagori.eu
Link all'Articolo originale su [https://www.andreagori.eu/grog/index.php?/archives/58-Linux-permettere-bind-di-porte-sotto-la-1024-ad-un-software.html andreagori.eu]

Versione attuale delle 17:58, 9 feb 2023

Posted by lumaca on Thursday, February 9. 2023

Solitamente le applicazioni che non hanno privilegi di root, non possono aprire le porte sotto la 1024.

Puo' capitare che magari scriviamo un'applicazione noi, oppure magari vogliamo che un'applicazione che solitamente usa le porte sopra la 1024 (tipo coturn per esempio :-) usi la porta tipo 443, per far questo dobbiamo eseguire il seguente comando:

   sudo setcap cap_net_bind_service=ep /usr/bin/turnserver

In questo modo coturn potra' usare la porta 443 e l'errore

turnserver[]: Cannot bind local socket to addr: Permission denied verra' evitato

Per rimuovere i permessi dati occorre eseguire il comando:

   sudo setcap -r /usr/bin/turnserver

Link all'Articolo originale su andreagori.eu